В эти дни у Вас есть несколько опций. С консолью по умолчанию можно просто выполнить Vim в Windows (у Вас мог бы уже быть он, если у Вас есть мерзавец или другие установленные инструменты). Сделать интеграцию большим количеством бесшовного места это в Вашем профиле PowerShell:
$VIMEXEPATH = "c:\\vim.exe"
Set-Alias vim $VIMEXEPATH
Set-Alias vi $VIMEXEPATH
Я также рекомендовал бы добавить следующее к Вашему vimrc
файл, таким образом, это выполняет команды оболочки с самим PowerShell.
set shell=powershell
set shellcmdflag=-command
Иначе единственным ISE, который поддерживает режим Vi прямо сейчас, является PSReadLine, теперь доступный на Галерее PS
Существуют указания по применению, но вкратце для VI режимов необходимо добавить следующую строку к профилю ISE.
Set-PSReadlineOption -EditMode vi
Обратите внимание, что поддержка Vi была добавлена в 1,2, но 1,1 поставленных с Windows 10. Необходимо будет использовать - параметр силы для обновления поставки (иначе вручную установленный) версия.
Мы используем MRTG (бесплатный) http://oss.oetiker.ch/mrtg/ для контроля трафика в наших маршрутизаторах и переключателях. Это будет только работать при использовании управляемых коммутаторов та поддержка SNMP.
Что относительно старой электронной почты на staff@?
"Я просто купил контрольный инструмент, который скажет мне, кто израсходовал пропускную способность. Вот ссылка на абзац в руководстве сотрудника, которое объясняет политику в отношении интернет-использования. Завтра я буду устанавливать его. Вас предупредили. Спасибо".
Мог бы работать, и в противном случае у Вас есть некоторые предложения от хороших людей здесь для того, чтобы на самом деле выполнить на угрозе.
Если Вы находите переключение на сеть Hubbed временно недопустимым или находите другие подходы слишком трудоемкими, можно использовать испытанную и истинную тактику отравления ARP, и сниффинг их трафика (Протест с этим подходом состоит в том, что Вы БУДЕТЕ узкое место Ваше соединение с Вашей скоростью NIC/кабельных соединений и существенно замедлитесь, возможно, DOS большая сеть. Второй протест состоит в том, что Ваш локальный IDS будет жаловаться, щедро.)
Если Вы с Cisco, Вы можете SSH в и действительно показываете интерфейс, если Вы подозреваете, что находитесь в переключателе, порты доступа которого подключены к преступнику.
Если Вы с Juniper, я полагаю, что выставочная деталь интерфейсов команды применима в вышеупомянутом сценарии.
Вы находитесь, вероятно, в коммутируемой сети. Практическим путем можно осуществить сниффинг/получить всего трафика, должен настроить порт зеркального отражения на том переключателе. Затем можно поместить компьютер в тот порт зеркального отражения, работающий wireshark для получения всего трафика.
Да, можно сделать это несколько путей. Можно измерить его непосредственно или от внутреннего или от внешнего порта маршрутизатора, который получает LAN к Интернету. Затем Ваш маршрутизатор должен поддерживать что-то как NetFlow или подобные технологии, и Вам также нужен компьютер под управлением программное обеспечение для получения этого.
Вы могли также установить прокси-сервер (различными способами), который поддерживает вид отчета, который Вы ищете.
Существуют несколько. Для надлежащего анализа Вы захотите инструмент, который взаимодействует через интерфейс с Вашим сетевым оборудованием, таким как NetFlow Анализатор:
Если Ваш маршрутизатор поддерживает netflow затем, он, вероятно, поддерживает возможность главного говорящего, которая даст Вам главных пожирателей ресурсов пропускной способности в командной строке, если Вы не будете нуждаться в графиках и представлять себе отчеты. Также, если у Вас нет доступа к маршрутизатору, но у Вас действительно есть доступ к LAN-коммутаторам, Вы могли зеркально отразить продвижение порта к маршрутизатору или всему VLAN и проанализировать трафик с анализатором пакетов как Wireshark
Как Kyle сказал, Вы находитесь, вероятно, в коммутируемой сети (почти все делают в наше время); сниффер не поможет Вам здесь, потому что компьютер, подключенный к порту коммутатора, может только видеть трафик к/от себе и широковещательным сообщениям.
Если Ваша поддержка коммутаторов это, настроило порт монитора и подключает сниффера к тому (WireShark является действительно большим для этого); если это не делает, необходимо будет найти некоторый другой путь...
Если то, что беспокоит Вас, является интернет-пропускной способностью, можно поместить маленький концентратор (не переключатель, истинный концентратор) между маршрутизатором и главным выключателем, и соединить сниффера там; это сможет осуществить сниффинг всего трафика, текущего через порты концентратора.
Подобный тому, что предлагает Massimo, у меня есть маленький концентратор между нашим брандмауэром и "основным" внутренним коммутатором. У меня есть VM Linux, работающий ntop, также включил тот концентратор, и это позволяет мне контролировать весь входящий / исходящий трафик легко.
При необходимости я могу переместить концентратор для контроля различных сегментов, но я нашел, что большинство "omg сеть является медленными" проблемами, непосредственно прослежены до кого-то перемещающего большие объемы данных к или из Интернета.
Я использую Smoothwall для нашего брандмауэра, и он имеет то, в чем Вы нуждаетесь, встроил. т.е. существует страница дисплея, которая показывает пропускную способность, используемую IP-адресом. Это, кажется, обновляется о каждой секунде, которая является около достаточного количества реального времени в моих целях. Перекрестная ссылка, которую регистрирует IP-адрес с прокси и можно получить довольно хорошую идею того, что они составили также.